Вы решили сделать приложение, работающее с SVG. Набрали библиотек, запаслись энтузиазмом, и в итоге всё удалось. Но вот незадача! Внезапно вы обнаруживаете, что приложение отправляет странные сетевые запросы. Кроме того, с хост-машины утекают данные. Как же так?
Рубрика «XXE»
Почему моё приложение при открытии SVG-файла отправляет сетевые запросы?
2022-02-18 в 7:15, admin, рубрики: .net, C#, cybersecurity, security, svg, vulnerability, weakness, XXE, безопасность, Блог компании PVS-Studio, информационная безопасность, Программирование, уязвимостиXXE: XML external entity
2019-06-04 в 11:00, admin, рубрики: XXE, Блог компании VDS.SH, информационная безопасность
В этой статье мы объясним, что такое инъекция внешних сущностей XML, опишем некоторые общие примеры, поясним, как найти и использовать различные виды XXE-инъекций, а также обобщим, как предотвратить атаки с их помощью.
Читать полностью »
Злой XML с двумя кодировками
2017-10-12 в 21:33, admin, рубрики: waf, XML, XXE, информационная безопасностьWAFы видят вместо документа белый шум!
00000000 | 3C3F 786D 6C20 7665 7273 696F 6E3D 2231 | <?xml version="1 |
00000010 | 2E30 2220 656E 636F 6469 6E67 3D22 5554 | .0" encoding="UT |
00000020 | 462D 3136 4245 2200 3F00 3E00 3C00 6100 | F-16BE".?.>.<.a. |
00000030 | 3E00 3100 3300 3300 3700 3C00 2F00 6100 | >.1.3.3.7.<./.a. |
00000040 | 3E | > |
В статье — небольшой рассказ про кодировки в XML и про обход WAFов с их помощью.
Читать полностью »
Внедряем безопасность в процесс разработки крупного проекта
2017-08-02 в 8:04, admin, рубрики: desktop app, dompurify, el injection, html5, mobile app, pentest, safari, sdlc, securesdlc, tizen, web, xss, XXE, Блог компании «Digital Security», информационная безопасность, мобильные приложения, Тестирование веб-сервисов, Тестирование мобильных приложений, тесты на проникновениеВ данной статье нам хотелось бы поделиться своим опытом внедрения нашей команды пентестеров в цикл разработки большого проекта «Мой Офис». Найти материал подобной тематики с реальными кейсами на русском языке практически невозможно. Всем, кого интересует модные направления пентестов, теория, практика, методики, тулзы и реально найденные уязвимости в контексте безопасной разработки, — добро пожаловать под кат. Статья изобилует полезными ссылками на теоретические и практические материалы. Но давайте по порядку.
Эксплуатация уязвимостей eXternal Entity XML (XXE)
2017-03-30 в 10:37, admin, рубрики: penetration testing, XML, XXE, Блог компании PentestIT, информационная безопасность, метки: penetration testingВ ходе работ по тестированию на проникновение мы можем столкнуться с уязвимостью, которая позволяет нам выполнять атаки XML eXternal Entity (XXE) Injection. XXE Инъекция — это тип атаки на приложение, которое анализирует ввод XML. Хотя это относительно эзотерическая уязвимость по сравнению с другими векторными атаками веб-приложений, например, Cross-Site Request Forgery (CSRF), мы максимально используем эту уязвимость, когда она появляется, поскольку она может привести к извлечению конфиденциальных данных и даже к удаленному исполнению кода (RCE). В статье мы рассмотрим настройку уязвимого PHP-сервера, эксплуатируя уязвимость вручную, а затем перейдем к удобному инструменту под названием XXEInjector, чтобы автоматизировать этот процесс.
Читать полностью »
Хакеры получили $10,000 за взлом Google
2014-04-12 в 14:00, admin, рубрики: google hack, XXE, информационная безопасность, метки: google hack, XXEФормат XXEncode на VBA, или как загрузить бинарник в документ
2012-06-28 в 16:47, admin, рубрики: vba, XXE, Песочница, метки: vba, XXE При работе в связке Excel+VBA бывает нужно хранить бинарные данные в контейнере, который накладывает ограничения содержимое. Для этих задач были разработан формат XXEncode. И вот, допустим, Вам захотелось иметь необходимые библиотеки и утилиты, связанные с вашим проектом VBA всегда при себе, внутри Рабочей книги .xls. Ниже я покажу, как я реализовал у себя хранение бинарных файлов в комментариях стандартных модулей проектов VBA.
Читать полностью »